JP2013531436A - 暗号化データにアクセスするための一度限り使用可能な認証方法 - Google Patents
暗号化データにアクセスするための一度限り使用可能な認証方法 Download PDFInfo
- Publication number
- JP2013531436A JP2013531436A JP2013516601A JP2013516601A JP2013531436A JP 2013531436 A JP2013531436 A JP 2013531436A JP 2013516601 A JP2013516601 A JP 2013516601A JP 2013516601 A JP2013516601 A JP 2013516601A JP 2013531436 A JP2013531436 A JP 2013531436A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- volume
- key
- protected
- tpm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 125
- 230000001012 protector Effects 0.000 claims abstract description 91
- 230000004044 response Effects 0.000 claims abstract description 29
- 238000007789 sealing Methods 0.000 claims description 17
- 230000003993 interaction Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 abstract description 19
- 230000006870 function Effects 0.000 description 44
- 230000004913 activation Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 11
- 230000003287 optical effect Effects 0.000 description 10
- 238000011084 recovery Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000003752 polymerase chain reaction Methods 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 210000003811 finger Anatomy 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
以下の詳細な説明では、本発明の例示的実施形態を示す添付図面を参照する。しかし、本発明の範囲はそれらの実施形態に制限されず、特許請求の範囲により定義される。したがって、図の実施形態を改変したものなど、添付図面に図示する以外の実施形態も本発明に包含されうる。
コンピュータの保護されたボリュームに記憶された暗号化データにアクセスするための一度限り使用可能な認証方法を本明細書に記載する。そのような方法の理解を助けるために、以下でそのような方法を実施することが可能な例示的システム100について図1のブロック図を参照して説明する。ただし、当業者は、本明細書に記載の方法はシステム100以外の幅広いシステムによって行うことが可能であることを理解されよう。
B.一度限り使用可能な認証方法の利点
以下で、コンピュータの保護されたボリュームに記憶された暗号化データへの制御されたアクセスを提供するために使用できる例示的な認証方法を説明する。この認証方法は一度のみ使用することができる。上記のように、そのような一度限り使用可能な認証方法は、保護されたボリュームに関連付けられた通常使用される認証機構を一度だけ回避できるようにすることが望ましい、復旧のシナリオやシステム管理のシナリオなどの特定のシナリオで有利に使用されうる。
図4に、第1のコンピュータの保護されたボリュームに記憶された暗号化データへのアクセスを制御するための一度限り使用可能な認証方法の第1の例のフローチャート400を示す。下記の説明から明らかにするように、フローチャート400の方法は使い捨てのキープロテクタの発想に基づくものである。フローチャート400の方法は、上記の項I.Bで説明した攻撃タイプ(1)、(3)、および(6)を阻止する。この方法では、第1のコンピュータがTPMを備える必要はない。
図5に、第1のコンピュータの保護されたボリュームに記憶された暗号化データへのアクセスを制御する第2の一度限り使用可能な認証方法の例のフローチャート500を示す。下記の説明で明らかにするように、フローチャート500の方法は、TPMおよび人間の介在を使用する一度限りのロック解除の発想に基づく。フローチャート500の方法は、上記I.Bの項で説明した個々の攻撃タイプすべてとそれらの多数の組み合わせを阻止する。ただし、同項で述べた攻撃タイプ(2)と(4)の組み合わせには無効である可能性がある。
図6Aおよび図6Bに、第1のコンピュータの保護されたボリュームに記憶された暗号化データへのアクセスを制御するための第3の例示的な一度限り使用可能な認証方法のフローチャート600をまとめて示す。下記の説明で明らかにするように、フローチャート600の方法は、TPMおよびサーバの介在を使用する一度限りのロック解除の発想に基づく。フローチャート600の方法は、項I.Bで説明した個々の攻撃タイプすべてとそれらの攻撃の組み合わせを阻止する。
図7Aおよび図7Bに、第1のコンピュータの保護されたボリュームに記憶された暗号化データへのアクセスを制御するための第4の例示的な一度限り使用可能な認証方法のフローチャート700をまとめて示す。下記の説明で明らかにするように、フローチャート700の方法は、TPMの委任を使用する一度限りのロック解除の発想に基づく。TPMの委任、および本明細書でTPM委任に関連して記載する機能、動作および性質は当業者に知られていよう。フローチャート700の方法は、上記のI.Bの項で説明したリプレー攻撃のタイプに強い。
図8に、本明細書に記載される各種の実施形態を実施するために使用できる例示的なコンピュータシステム800を示す。例えば、コンピュータシステム800を使用して、図1のクライアントコンピュータ1041〜104N、サーバ106、または管理者コンピュータ108、または図2のクライアントコンピュータ200を実施することができる。同様に、上記で図3、4、5、6A、6B、7A、および7Bを参照したフローチャート300、400、500、600、または700を参照して説明した第1のコンピュータまたは第2のコンピュータに備わるとした機能も、コンピュータシステム800を使用して行うことができる。
上記で各種実施形態を説明したが、それらは単なる例として提示したものであり、制限ではないことを理解されたい。当業者には、本発明の主旨から逸脱しない範囲内で形態および詳細への各種変更を行うことが可能であることが明らかであろう。したがって、本発明の範囲は上記の例示的実施形態によっては制限されず、特許請求の範囲およびその均等物に従ってのみ定義すべきである。
Claims (15)
- 第1のコンピュータの保護されたボリュームに記憶された暗号化データにアクセスするための一度限り使用可能な認証方法であって、
前記保護されたボリュームに記憶された前記暗号化データを復号するために必要とされるボリューム固有の暗号鍵を、ランダムに生成される非対称の公開鍵と秘密鍵の対の公開鍵で暗号化することにより、キープロテクタを生成するステップと、
前記キープロテクタを前記第1のコンピュータのローカルメモリに記憶するステップと、
前記保護されたボリュームにアクセスする試みを検出するのに応答して、前記第1のコンピュータにより、
前記秘密鍵を取得するステップ、
前記秘密鍵を使用して前記キープロテクタを復号して前記ボリューム固有の暗号鍵を取得するステップ、および
前記キープロテクタを一度使用した後に、前記キープロテクタを前記第1のコンピュータの前記ローカルメモリから削除するステップ
を行うステップと
を含むことを特徴とする方法。 - 前記ボリューム固有の暗号鍵を使用して、前記保護されたボリュームに記憶された前記暗号化データを復号するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記ボリューム固有の暗号鍵を使用して、前記保護されたボリュームに記憶された前記暗号化データを復号するステップが、
前記ボリューム固有の暗号鍵を使用して第2のボリューム固有の暗号鍵を復号するステップと、
前記第2のボリューム固有の暗号鍵を使用して、前記保護されたボリュームに記憶された前記暗号化データを復号するステップと
を含むことを特徴とする請求項2に記載の方法。 - 前記保護されたボリュームは、論理ボリュームまたは物理ボリュームの1つからなることを特徴とする請求項1に記載の方法。
- 前記秘密鍵を取得するステップは、
前記秘密鍵を前記第1のコンピュータの前記ローカルメモリから取得するステップ
を含むことを特徴とする請求項1に記載の方法。 - 前記秘密鍵を取得するステップは、
ネットワークを通じて第2のコンピュータから前記秘密鍵を取得するステップ
を含むことを特徴とする請求項1に記載の方法。 - 前記ネットワークを通じて前記第2のコンピュータから前記秘密鍵を取得するステップは、
チャレンジ−レスポンス対話の実行が成功した後に前記ネットワークを通じて前記第2のコンピュータから前記秘密鍵を取得するステップ
を含むことを特徴とする請求項6に記載の方法。 - 保護されたボリュームを有する第1のコンピュータであって、ローカルメモリにキープロテクタを記憶するように構成され、前記キープロテクタはトラステッドプラットフォームモジュール(TPM)のシール動作を行うことにより生成され、前記TPMのシール動作は、前記保護されたボリュームに記憶された暗号化データを復号するために必要とされるボリューム固有の暗号鍵を暗号化すること、および前記暗号化されたボリューム固有の暗号鍵を、ランダムデータをハッシュ化することによって生成される値にバインドすることである、第1のコンピュータと、
第2のコンピュータと、
前記第2のコンピュータからはアクセスできるが前記第1のコンピュータからはアクセスできない、前記ランダムデータが記憶されるメモリと
を備えるシステムであって、
前記第1のコンピュータはさらに、前記保護されたボリュームにアクセスする試みを検出するのに応答して、前記第2のコンピュータから前記ランダムデータを取得し、前記ランダムデータを利用するTPMのアンシール動作を行うことにより前記ボリューム固有の暗号鍵を取得するように構成され、
前記第2のコンピュータは、前記第2のコンピュータからアクセス可能な前記メモリから前記ランダムデータを削除するように構成されること
を特徴とするシステム。 - 前記第1のコンピュータはさらに、前記ボリューム固有の暗号鍵を使用して、前記保護されたボリュームに記憶された前記暗号化データを復号するように構成されることを特徴とする請求項8に記載のシステム。
- 前記第1のコンピュータは、前記ボリューム固有の暗号鍵を使用して第2のボリューム固有の暗号鍵を復号し、前記第2のボリューム固有の暗号鍵を使用して、前記保護されたボリュームに記憶された前記暗号化データを復号するように構成されることを特徴とする請求項9に記載のシステム。
- 前記第1のコンピュータは、TPMを使用して前記TPMのシール動作を行うことにより前記キープロテクタを生成することを特徴とする請求項8に記載のシステム。
- 前記第2のコンピュータは、TPMを使用しない方式で前記TPMのシール動作を行うことにより前記キープロテクタを生成することを特徴とする請求項8に記載のシステム。
- 前記第1のコンピュータは、前記第2のコンピュータにチャレンジを提供するように構成され、
前記第2のコンピュータは、前記チャレンジを前記ランダムデータと組み合わせてレスポンスを生成し、前記レスポンスを前記第1のコンピュータに提供するように構成され、
前記第1のコンピュータはさらに、前記レスポンスから前記ランダムデータを抽出するように構成されることを特徴とする請求項8に記載のシステム。 - 前記第1のコンピュータは、前記第1のコンピュータのユーザに前記チャレンジを発行して、前記チャレンジをアウトオブバンドで前記第2のコンピュータのユーザに提供させ、前記第2のコンピュータに入力させるように構成されることを特徴とする請求項13に記載のシステム。
- 前記第2のコンピュータは、前記第2のコンピュータのユーザに前記レスポンスを発行して、前記レスポンスをアウトオブバンドで前記第1のコンピュータのユーザに提供させ、前記第1のコンピュータに入力させるように構成されることを特徴とする請求項13に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/819,883 US8745386B2 (en) | 2010-06-21 | 2010-06-21 | Single-use authentication methods for accessing encrypted data |
US12/819,883 | 2010-06-21 | ||
PCT/US2011/040063 WO2011162990A2 (en) | 2010-06-21 | 2011-06-10 | Single-use authentication methods for accessing encrypted data |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013531436A true JP2013531436A (ja) | 2013-08-01 |
JP2013531436A5 JP2013531436A5 (ja) | 2014-07-31 |
JP5922113B2 JP5922113B2 (ja) | 2016-05-24 |
Family
ID=45329734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013516601A Active JP5922113B2 (ja) | 2010-06-21 | 2011-06-10 | 暗号化データにアクセスするための一度限り使用可能な認証方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8745386B2 (ja) |
EP (2) | EP2583410B1 (ja) |
JP (1) | JP5922113B2 (ja) |
CN (1) | CN102948114B (ja) |
WO (1) | WO2011162990A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021101560A1 (en) * | 2019-11-22 | 2021-05-27 | Hewlett-Packard Development Company, L.P. | Recovery keys |
JP2021185472A (ja) * | 2020-06-11 | 2021-12-09 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | ディスク暗号化保護方法及び装置、電子デバイス、コンピュータ可読記憶媒体及びコンピュータプログラム |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101233469B (zh) | 2005-07-21 | 2013-06-05 | 克莱夫公司 | 存储器加锁系统 |
US20100174913A1 (en) * | 2009-01-03 | 2010-07-08 | Johnson Simon B | Multi-factor authentication system for encryption key storage and method of operation therefor |
US9286493B2 (en) | 2009-01-07 | 2016-03-15 | Clevx, Llc | Encryption bridge system and method of operation thereof |
US20130166869A1 (en) * | 2010-09-10 | 2013-06-27 | Hewlett-Packard Development Company, L.P. | Unlock a storage device |
EP2710755B1 (en) * | 2011-05-20 | 2018-08-01 | Citrix Systems Inc. | Securing encrypted virtual hard disks |
US8856553B2 (en) * | 2011-09-12 | 2014-10-07 | Microsoft Corporation | Managing self-encrypting drives in decentralized environments |
GB201204950D0 (en) * | 2012-03-21 | 2012-05-02 | Becrypt Ltd | Encryption System and method of encrypting a device |
US9703482B2 (en) * | 2012-06-29 | 2017-07-11 | Vmware, Inc. | Filter appliance for object-based storage system |
GB2505211B (en) * | 2012-08-22 | 2014-10-29 | Vodafone Ip Licensing Ltd | Communications device authentication |
US12024568B2 (en) | 2012-09-13 | 2024-07-02 | Cornell University | Treatment of brain cancers using central nervous system mediated gene transfer of monoclonal antibodies |
US20140351364A1 (en) * | 2013-02-26 | 2014-11-27 | Einar Rosenberg | System, method, and apparatus for using a virtual bucket to transfer electronic data |
US20150046557A1 (en) * | 2013-02-10 | 2015-02-12 | Einar Rosenberg | System, method and apparatus for using a virtual bucket to transfer electronic data |
US9331964B2 (en) * | 2013-02-26 | 2016-05-03 | Creating Revolutions Llc | System, method, and apparatus for using a virtual bucket to transfer electronic data |
US9779245B2 (en) | 2013-03-20 | 2017-10-03 | Becrypt Limited | System, method, and device having an encrypted operating system |
CN105324779B (zh) * | 2013-04-15 | 2018-08-28 | 亚马逊技术有限公司 | 使用安全存储装置的主机恢复 |
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
JP2016513840A (ja) * | 2013-06-05 | 2016-05-16 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム |
JP6211818B2 (ja) * | 2013-06-11 | 2017-10-11 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
CN103686714B (zh) * | 2013-11-13 | 2017-01-04 | 安徽云盾信息技术有限公司 | 一种基于离线硬件设备的移动加密设备间建立信任的实现方法 |
US9256725B2 (en) * | 2014-02-26 | 2016-02-09 | Emc Corporation | Credential recovery with the assistance of trusted entities |
EP2913772A1 (de) * | 2014-02-28 | 2015-09-02 | Wibu-Systems AG | Verfahren und Computersystem zum Schutz eines Computerprogramms gegen Beeinflussung |
US10148669B2 (en) * | 2014-05-07 | 2018-12-04 | Dell Products, L.P. | Out-of-band encryption key management system |
US9634833B2 (en) * | 2014-06-20 | 2017-04-25 | Google Inc. | Gesture-based password entry to unlock an encrypted device |
EP3269119B1 (en) | 2015-03-12 | 2020-05-06 | Visa International Service Association | Mutual authentication of software layers |
US10078748B2 (en) | 2015-11-13 | 2018-09-18 | Microsoft Technology Licensing, Llc | Unlock and recovery for encrypted devices |
KR101748627B1 (ko) * | 2016-06-29 | 2017-06-20 | 주식회사 한글과컴퓨터 | 문서 편집에 대한 인증이 가능한 웹 기반의 전자 문서 서비스 장치 및 그 동작 방법 |
CN106657214A (zh) * | 2016-09-14 | 2017-05-10 | 广东欧珀移动通信有限公司 | 一种数据迁移的方法及终端 |
US10467429B2 (en) * | 2016-09-14 | 2019-11-05 | Faraday & Future Inc. | Systems and methods for secure user profiles |
US10515226B2 (en) * | 2016-11-21 | 2019-12-24 | Dell Products, L.P. | Systems and methods for protected local backup |
US10565382B1 (en) * | 2016-12-22 | 2020-02-18 | Amazon Technologies, Inc. | Maintaining keys for trusted boot code |
US10387661B2 (en) * | 2017-01-09 | 2019-08-20 | Pure Storage, Inc. | Data reduction with end-to-end security |
CN109891823B (zh) * | 2017-02-13 | 2022-02-11 | 惠普发展公司,有限责任合伙企业 | 用于凭证加密的方法、系统以及非暂态计算机可读介质 |
PL3635912T3 (pl) * | 2017-05-31 | 2023-12-04 | Crypto4A Technologies Inc. | Zintegrowany wielopoziomowy przyrząd sieciowy, platforma i system oraz sposób i system zdalnego zarządzania nimi |
US10691837B1 (en) | 2017-06-02 | 2020-06-23 | Apple Inc. | Multi-user storage volume encryption via secure enclave |
US11216411B2 (en) * | 2019-08-06 | 2022-01-04 | Micro Focus Llc | Transforming data associated with a file based on file system attributes |
US11606206B2 (en) * | 2020-01-09 | 2023-03-14 | Western Digital Technologies, Inc. | Recovery key for unlocking a data storage device |
CN111277696A (zh) * | 2020-01-21 | 2020-06-12 | 上海悦易网络信息技术有限公司 | 检测苹果手机隐私的方法及设备 |
CN113347144A (zh) * | 2021-04-14 | 2021-09-03 | 西安慧博文定信息技术有限公司 | 一种互逆加密数据的方法、系统、设备及存储介质 |
CN113239378B (zh) * | 2021-05-17 | 2022-03-18 | 中国电子科技集团公司第三十研究所 | BitLocker加密卷的口令恢复方法、设备及介质 |
US11706221B1 (en) * | 2021-05-25 | 2023-07-18 | Two Six Labs, LLC | Unidirectional atomic messaging |
CN113918969B (zh) * | 2021-09-28 | 2023-02-21 | 厦门市美亚柏科信息股份有限公司 | 一种基于内存数据搜索Bitlocker解密密钥的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050246778A1 (en) * | 2004-04-23 | 2005-11-03 | Viacheslav Usov | Transparent encryption and access control for mass-storage devices |
US20070300080A1 (en) * | 2006-06-22 | 2007-12-27 | Research In Motion Limited | Two-Factor Content Protection |
JP2009004901A (ja) * | 2007-06-19 | 2009-01-08 | Ricoh Co Ltd | 多機能入出力装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE9600321D0 (sv) * | 1996-01-30 | 1996-01-30 | Bjoern Heed | Antenn |
ATE221677T1 (de) * | 1996-02-09 | 2002-08-15 | Digital Privacy Inc | Zugriffssteuerungs/verschlüsselungssystem |
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US7228437B2 (en) * | 1998-08-13 | 2007-06-05 | International Business Machines Corporation | Method and system for securing local database file of local content stored on end-user system |
EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
US7434065B2 (en) * | 2003-09-29 | 2008-10-07 | Broadcom Corporation | Secure verification using a set-top-box chip |
KR20050059347A (ko) | 2003-12-13 | 2005-06-20 | 주식회사 드림인테크 | 디지털 만화 콘텐츠 보호 및 유통을 위한 피투피통합구현방법 |
US7571489B2 (en) | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
US7506380B2 (en) | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
WO2008011628A2 (en) | 2006-07-21 | 2008-01-24 | Google Inc. | Device authentication |
US7853804B2 (en) * | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
US8127146B2 (en) | 2008-09-30 | 2012-02-28 | Microsoft Corporation | Transparent trust validation of an unknown platform |
-
2010
- 2010-06-21 US US12/819,883 patent/US8745386B2/en active Active
-
2011
- 2011-06-10 EP EP11798621.6A patent/EP2583410B1/en active Active
- 2011-06-10 JP JP2013516601A patent/JP5922113B2/ja active Active
- 2011-06-10 CN CN201180030456.7A patent/CN102948114B/zh active Active
- 2011-06-10 EP EP22152027.3A patent/EP4006763A1/en active Pending
- 2011-06-10 WO PCT/US2011/040063 patent/WO2011162990A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050246778A1 (en) * | 2004-04-23 | 2005-11-03 | Viacheslav Usov | Transparent encryption and access control for mass-storage devices |
US20070300080A1 (en) * | 2006-06-22 | 2007-12-27 | Research In Motion Limited | Two-Factor Content Protection |
JP2009004901A (ja) * | 2007-06-19 | 2009-01-08 | Ricoh Co Ltd | 多機能入出力装置 |
Non-Patent Citations (1)
Title |
---|
JPN7015000453; PGP(R) Desktop:Enterprise Whole Disk Encryption Only Edition - Security Target Version 1.0, 20100330, pp. 6-8, 21-23, 57-58, 62-63 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021101560A1 (en) * | 2019-11-22 | 2021-05-27 | Hewlett-Packard Development Company, L.P. | Recovery keys |
JP2021185472A (ja) * | 2020-06-11 | 2021-12-09 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | ディスク暗号化保護方法及び装置、電子デバイス、コンピュータ可読記憶媒体及びコンピュータプログラム |
JP7203880B2 (ja) | 2020-06-11 | 2023-01-13 | 阿波▲羅▼智▲聯▼(北京)科技有限公司 | ディスク暗号化保護方法及び装置、電子デバイス、コンピュータ可読記憶媒体及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20110314279A1 (en) | 2011-12-22 |
EP2583410A2 (en) | 2013-04-24 |
WO2011162990A2 (en) | 2011-12-29 |
EP2583410B1 (en) | 2022-04-13 |
JP5922113B2 (ja) | 2016-05-24 |
CN102948114A (zh) | 2013-02-27 |
EP2583410A4 (en) | 2018-04-18 |
WO2011162990A3 (en) | 2012-04-19 |
US8745386B2 (en) | 2014-06-03 |
EP4006763A1 (en) | 2022-06-01 |
CN102948114B (zh) | 2015-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5922113B2 (ja) | 暗号化データにアクセスするための一度限り使用可能な認証方法 | |
England et al. | A trusted open platform | |
EP2913956B1 (en) | Management control method and device for virtual machines | |
JP4089171B2 (ja) | 計算機システム | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
US9424430B2 (en) | Method and system for defending security application in a user's computer | |
US9166787B2 (en) | Securing encrypted virtual hard disks | |
KR100996784B1 (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
EP1679632B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
US8588422B2 (en) | Key management to protect encrypted data of an endpoint computing device | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
US8561209B2 (en) | Volume encryption lifecycle management | |
KR20170085503A (ko) | 암호화된 템플릿으로부터 암호화된 가상 머신의 안전한 생성 기법 | |
WO2013107362A1 (zh) | 一种保护数据的方法和系统 | |
JP2008171076A (ja) | ジョブ実行装置及びその制御方法 | |
Zhang et al. | Security enforcement model for distributed usage control | |
KR20160102915A (ko) | 모바일 가상화 기반의 스마트워크용 보안 플랫폼 관리 장치 | |
CN118821233A (zh) | 一种基于tpcm技术的可信计算机存储系统 | |
KR101415403B1 (ko) | 공유 가능한 보안공간 제공시스템 및 그 방법 | |
CN118550647A (zh) | 安全虚拟机的数据共享方法及相关装置 | |
CN118504005A (zh) | 密钥管理方法、装置、片上系统、计算设备及存储介质 | |
GB2506604A (en) | Method of selectively decrypting encrypted files | |
Stumpf et al. | An architecture providing virtualization-based protection mechanisms against insider attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130712 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140610 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140610 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150525 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160413 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5922113 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |